Die Suche nach "komfortabel" und "bequem" bezahlt Mensch aber deutlichst höher: Du hast doch eben Möglichkeiten und entsprechend ist eine solche Möglichkeit, welche du dir hier wünschst, dann auch die allseits fehleranfällige "Dekstop-Firewall", richtig?
Ich hatte doch bereits erste Alternativen benannt und ergänze gerne noch:
- Kombination von Prioxy und Tor für den Einsatz im Webbrowser? - Verwendung eines entsprechenden Router mit OpenWRT, welchen man selbst ergänzen und erweitern kann? Oder auch IP-Fire? - iptables und GUFW?
Und du möchtest das auf der Ebene der Desktopumgebung eingesetzt wissen? Dabei wäre doch weit vorher bereits Bedarf: Warum willst du erst Daten quasi Einlass gewähren und sie nicht direkt blockieren, also nur selektieren?
Ich hatte doch bereits erste Alternativen benannt und ergänze gerne noch:
Du hast keine Alternativen genannt, sondern nur Hacks.
Also Bastellösungen um mit viel Gebastel, das gewünscht irgendwie doch hinzukriegen.
Der TS hat allerdings Recht und anstatt ihn zu unterstützen, greifst du ihn mit Hacks an, weil du dein Linux verletzt fühlst. Das ist übrigens eines der wesentlichen Phänomene in der Open Source Community, man ist nicht offen für neues, sondern verteidigt den Ist Zustand des bestehenden, als hätte man zur Blasphemie aufgerufen. Du musst umdenken und du solltest lernen umzudenken.
Wenn eine echte Firewall-Appliance, mit welcher wirklich das komplette Netzwerk sauber aufgeteilt werden kann, als "Hack" definiert wird, dann ist defakto wirklich genug geschrieben worden, um zu erkennen wohin die Debatte verläuft.
Es geht hier aber nicht um Netzwerkfirewalls die in einem zweiten Gerät stecken, sondern um eine auf Systemebene arbeitende Firewall die auch auf Anwendungsebene Verbindungsversuche unterbrechen oder erlauben kann.
Diese Netzwerkfirewalls nützen dir nämlich gar nichts, wenn eine Schadsoftware einfach die für den Browser gedachten und erlaubte Verbindungen nutzt, weil die Firewall im Router nicht zwischen den Anwendungen auf den Clientrechnern unterscheiden kann.
Lies dazu mal meine Antwort auf den TS, da kannst du nachlesen, wie man clientseitig so etwas richtig implementieren könnte.
Natürlich ist die Infrastruktur nicht da, das kannst du in meinem Posting ja nachlesen. Aber da muss man auch mal etwas weiter denken. Deswegen, lies nochmal meinen ersten Satz in diesem Kommentar.
Die Suche nach "komfortabel" und "bequem" bezahlt Mensch aber deutlichst höher: Du hast doch eben Möglichkeiten und entsprechend ist eine solche Möglichkeit, welche du dir hier wünschst, dann auch die allseits fehleranfällige "Dekstop-Firewall", richtig?
Ich hatte doch bereits erste Alternativen benannt und ergänze gerne noch:
- Kombination von Prioxy und Tor für den Einsatz im Webbrowser?
- Verwendung eines entsprechenden Router mit OpenWRT, welchen man selbst ergänzen und erweitern kann? Oder auch IP-Fire?
- iptables und GUFW?
Und du möchtest das auf der Ebene der Desktopumgebung eingesetzt wissen? Dabei wäre doch weit vorher bereits Bedarf: Warum willst du erst Daten quasi Einlass gewähren und sie nicht direkt blockieren, also nur selektieren?
Du hast keine Alternativen genannt, sondern nur Hacks.
Also Bastellösungen um mit viel Gebastel, das gewünscht irgendwie doch hinzukriegen.
Der TS hat allerdings Recht und anstatt ihn zu unterstützen, greifst du ihn mit Hacks an, weil du dein Linux verletzt fühlst.
Das ist übrigens eines der wesentlichen Phänomene in der Open Source Community, man ist nicht offen für neues, sondern verteidigt den Ist Zustand des bestehenden, als hätte man zur Blasphemie aufgerufen.
Du musst umdenken und du solltest lernen umzudenken.
Wenn eine echte Firewall-Appliance, mit welcher wirklich das komplette Netzwerk sauber aufgeteilt werden kann, als "Hack" definiert wird, dann ist defakto wirklich genug geschrieben worden, um zu erkennen wohin die Debatte verläuft.
Es geht hier aber nicht um Netzwerkfirewalls die in einem zweiten Gerät stecken, sondern um eine auf Systemebene arbeitende Firewall die auch auf Anwendungsebene Verbindungsversuche unterbrechen oder erlauben kann.
Diese Netzwerkfirewalls nützen dir nämlich gar nichts, wenn eine Schadsoftware einfach die für den Browser gedachten und erlaubte Verbindungen nutzt, weil die Firewall im Router nicht zwischen den Anwendungen auf den Clientrechnern unterscheiden kann.
Lies dazu mal meine Antwort auf den TS, da kannst du nachlesen, wie man clientseitig so etwas richtig implementieren könnte.
iptables / nftables laufen aber da wo sie hingehören, nämlich im Kernel und nicht in der DE
Meine Lösung würde weiterhin im Kernel laufen.
Die GUI ist nur zum Freischalten da. Lies dazu mal mein anderes Posting.
Du hast keine Lösung weil die Infrastruktur dafür schlichtweg nicht da ist und KDE Thema ist das alles schon gar keines
Du hast es nicht begriffen.
Natürlich ist die Infrastruktur nicht da, das kannst du in meinem Posting ja nachlesen. Aber da muss man auch mal etwas weiter denken. Deswegen, lies nochmal meinen ersten Satz in diesem Kommentar.